Комментарии 3
Мы попали в мир хакеров-зумеров. Стиллер крадет креды от Майнкрафта и посылает данные через вебхук дискорда...
+2
Спасибо за статью, такой вопрос "Далее из ресурсов PE извлекается ресурс payload.exe
, который расшифровывается AES-256-CBC с ключом 214E766E9025CDD3442F90E7C36E41A80A7B4DE93EACD4B17D10F083935EAD32
и IV 83E8EF88AFB1FD9168733393A3268AFE
и распаковывается при помощи алгоритма GZip. Полученный файл представляет собой Umbral Stealer." - не совсем понимаю, когда вредонос выполнил все действия по попаданию на целевую машину, в чем сложность для антивирусых решений данную угрозу обнаружить и заблокировать, ведь вренос уже расшифровал себя? Каким образом он может всё таки запуститься?
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Всем по зловреду: анализ open-source-стилера Umbral